Corso Cybersecurity Fundamentals:
principi e tecniche per la protezione delle reti
Durata: 5 giorni
Formazione Cybersecurity Fundamentals
Il Corso Cybersecurity Fundamentals offre una formazione completa e pratica per tecnici entry-level desiderosi di acquisire competenze solide nel campo della sicurezza informatica. I partecipanti imparano a comprendere, prevenire e rispondere alle minacce, concentrandosi sulla protezione di reti e sistemi, dall’analisi del rischio alla gestione delle vulnerabilità, dalle difese contro attacchi comuni come phishing e spoofing all’uso efficace di firewall e sistemi IDS/IPS.
Il percorso copre inoltre le best practice per salvaguardare infrastrutture aziendali, con particolare attenzione a reti LAN, WiFi e sistemi VoIP, attraverso lezioni interattive basate su casi studio reali e strumenti attuali. Grazie a materiali didattici completi, inclusi approfondimenti e diapositive, i corsisti possono applicare concretamente le conoscenze acquisite, sviluppando competenze pratiche per affrontare le sfide quotidiane della cybersecurity.
Sessioni live interattive
Lezioni in diretta con spazio per domande e confronto.Approccio pratico
Esercitazioni e casi reali per mettere in pratica ciò che impari.Cosa imparerai
- Identificare e valutare i rischi nelle architetture informatiche
- Implementare soluzioni di protezione, per difendersi da una varietà di minacce informatiche
- Configurare e gestire sistemi di autenticazione sicuri
- Valutare l’efficacia delle difese informatiche, inclusi firewall e sistemi IDS e IPS
- Applicare pratiche di sicurezza specifiche per reti LAN e reti WiFi
I vantaggi della formazione Nexsys
Trainer esperti e certificati
Formatori con esperienza concreta in ambito aziendale.Contenuti sempre aggiornati
Materiale sempre in linea con le novità del settore.Open Badge digitale
Un certificato digitale, verificabile e condivisibile online.Esercitazioni guidate
Attività pratiche con il supporto diretto del docente.Registrazioni disponibili
Rivedi le lezioni quando vuoi per 3 mesi.Supporto post-corso
Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.Personalizza la tua formazione
Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.
Programma del Corso
Modulo 1: Sicurezza informatica: una questione di cultura e organizzazione
- I termini della Cybersecurity
- Metodologie di analisi del rischio
- Definire una strategia di sicurezza aziendale
- Tipologie di attacchi e di difesa
- Penetration test e GDPR
Modulo 2: Sistemi di autenticazione
- Gestione delle password
- Tool di cracking locali e distribuiti
- Smart card e token come repository dei dati di autenticazione
- Sistemi biometrici
- Il sistema di autenticazione Kerberos, RADIUS, TACACS
- Panoramica sulle principali funzionalità di sicurezza dei sistemi operativi più utilizzati
Modulo 3: Sistemi connessi: il rischio di essere in Internet
- Vulnerabilità della suite IPv4
- Le debolezze dei protocolli di rete più utilizzati
- Attacchi Eavesdropping
- IP Spoofing
- Arp poisoning
- Connection Hijacking
- Social engineering (presentazione di un caso reale)
- Attacchi guidati dai dati (data-driven): virus, malicious scripts, trojans hourses (presentazione di due casi reali)
- Pishing (presentazione di un caso reale)
- Attacchi DoS (Denial of Service)
- Hackers: anatomia di un attacco via Internet
Modulo 4: Sistemi per la difesa dalle intrusioni via Internet: Firewall
- Firewall 2.0
- WAF – Web Application Firewall
- Proxying
- Circuit level proxying
- Stateful inspection
- Architetture di firewall: indicazioni per la scelta
- Panoramica su alcuni prodotti commerciali ed open maggiormente diffusi
- IDS e IPS
Modulo 5: Lo scambio sicuro di informazioni in rete: tecniche di base
- Il problema del man-in-the-middle
- L’inizializzazione di un sistema crittografico e la sua gestione
- Perché introdurre la crittografia: soluzione commerciali ed open attualmente disponibili
- Infrastrutture a Chiave Pubblica (PKI)
- Il ruolo dei diversi attori di una PKI (CA, RA)
- SSL, CACert (rilascio punteggi in quanto certificatore)
Modulo 6: La sicurezza delle comunicazioni IP
- Definizioni e scenari di utilizzo
- Sicurezza e insicurezza nelle reti Wireless (esempio pratico in aula e presentazione di un caso reale)
- Protocolli per il tunneling dei dati su Internet: L2TP, PPTP
- Servizi di sicurezza per le VPN: l’architettura IPSec
- Prodotti commerciali ed open
Modulo 7: La sicurezza nei sistemi VoIP
- Le dinamiche del VoIP
- Soluzioni architetturali ed elementi costitutivi di un sistema VoIP
- Esempi di attacchi tipici di sistemi VoIP
- Definire una politica di sicurezza per il VoIP
- Best Practices
- Interazione telefono switch e telefono PBX
- Endpoint e loro vulnerabilità
- Cifratura dei flussi di segnalazione e cifratura dei flussi RTP
- Utilizzo di programmi di “Sniffing” e intercettazione di chiamate VoIP
- Che cosa è vishing (voice’ + ‘phishing’)
- Il problema dello SPIT – Spam over Internet Telephony
- SIP trunk: come cautelarsi dai “vampiri” di traffico telefonico
Modulo 8: La sicurezza nei sistemi di Videosorveglianza over IP
- Componenti tipiche di un sistema di videosorveglianza
- I rischi dell’esposizione su Internet
- Attacchi tipici e rimedi possibili
- Tecniche di cifratura
- Il problema del NAT/Firewall traversal
- L’utilizzo del Cloud: opportunità o rischio?
- Best practices: i modi migliori per proteggere i sistemi di videosorveglianza IP
Modulo 9: La sicurezza nelle reti LAN
- Rouge switch e loro isolamento: BPDU Guard
- Controllo dei fenomeni di broadcast storming
- Prevenzione degli attacchi di MAC Flooding: tecniche di port-security
- Protezione delle porte di accesso: lo standard 802.1x
- VLAN Hopping
- MAC Spoofing
- DHCP Snooping
- Attacchi Manin the Middle con ARP Poisining e Teniche di mitigazione con Dynamic ARP Inspection
Modulo 10: La sicurezza nelle reti WiFi
- Punti deboli nello standard 802.11
- Accesso non autorizzato e tecniche di autenticazione: lo standard 802.11x
- MAC Filtering
- Intercettazione delle comunicazioni: algoritmi di cifratura lo standard WPA2
- SSID Broadcasting e policy di buon senso
- Scanning attivo e passivo
- Man-in-the-middle
- AP overloading: tecniche di flooding
- Rogue e Fake AP
Requisiti
Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate conoscenze di base dei concetti di sicurezza informatica.
Prezzo per formazione dedicata online
€ 2000 + IVA a partecipante
A chi è rivolto
-
- Professionisti IT
- IT manager
- Chi si occupa di sviluppo, gestione ed organizzazione di reti di calcolatori e di applicazioni di tipo Internet, Intranet ed Extranet
- Persone che sono nuove alla sicurezza delle informazioni
- Chiunque necessiti di un’introduzione ai fondamenti della sicurezza o desideri colmare le lacune nella comprensione della sicurezza tecnica delle informazioni
Open Badge digitale
Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.
È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.
Corsi correlati
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: